JP2013198130A - 認証装置及び認証方法 - Google Patents

認証装置及び認証方法 Download PDF

Info

Publication number
JP2013198130A
JP2013198130A JP2012066427A JP2012066427A JP2013198130A JP 2013198130 A JP2013198130 A JP 2013198130A JP 2012066427 A JP2012066427 A JP 2012066427A JP 2012066427 A JP2012066427 A JP 2012066427A JP 2013198130 A JP2013198130 A JP 2013198130A
Authority
JP
Japan
Prior art keywords
wireless terminal
wireless
authentication
signal strength
received signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012066427A
Other languages
English (en)
Other versions
JP5812910B2 (ja
Inventor
Hiroyuki Watanabe
裕之 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2012066427A priority Critical patent/JP5812910B2/ja
Publication of JP2013198130A publication Critical patent/JP2013198130A/ja
Application granted granted Critical
Publication of JP5812910B2 publication Critical patent/JP5812910B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】パスワード入力など認証に関る煩雑な操作を廃しつつも、無線LANへの接続を、その利用が許可されたエリア内に位置する無線端末のみに限定する。
【解決手段】本発明に係る認証装置においては、ネットワークを介し、無線端末と無線AP(アクセスポイント)とが接続された認証装置であって、記無線端末から、無線APを中継して、該無線端末の無線端末識別子と該無線端末が該無線APから受信した無線電波の受信信号強度値とを含む認証要求を受信する受信手段と、認証要求を受信すると、受信信号強度値と、受信信号強度閾値とを比較することにより、無線端末が受信信号強度閾値に基づき特定される認証許可エリア内に位置するか否かを判定する判定手段と、無線端末が前記認証許可エリア内に位置すると判定された場合、該無線端末の無線LAN利用を許可する許可手段とを有する。
【選択図】図2

Description

本発明は、認証装置及び認証方法の分野に関する。
近年、無線LANが広く普及している。利用者はスマートフォン、携帯型タブレット、ノートPC(以下、無線端末という)などから、無線LANに接続し、簡単にインターネット等へ接続できるようになった。
例えば、ホットスポット(登録商標)と呼ばれるネットワーク接続サービスが、飲食店、イベント会場、会議場などを中心に広く提供されている。これにより、店舗等を利用する利用者は、店舗内の何処からでも、無線端末を用いて無線LANに接続し、インターネット等へ接続することができる。
また例えば、オフィス内でも無線LANが利用されている。社員は、自身の机や会議室、フリースペースなど社内の何処からでも、無線端末を用いて無線LANに接続し、イントラネットやインターネット等へ接続することができる。
図1は、無線LANのアクセス可能範囲を説明する図である。図に示されるように、店舗(例えば、カフェ)には、来店者がインターネット(非図示)へ接続するためのAP(アクセスポイント)が配置されている。来店者の無線端末aは、店舗内に位置し、APを中継することで、インターネットにアクセスできる。一方、無線端末b、無線端末cは、店舗外に位置し、来店者の端末ではない。よって、無線端末b、無線端末cは、APを中継し、インターネットに接続できるようでは問題がある。しかし、無線端末cは、無線LANの電波信号(例えば、ビーコン信号)の到達範囲内に位置するため、このままでは、無線端末cがAPを中継しインターネットに接続できてしまう。
このような問題に対処するため、一般に利用者が、無線端末を用いて無線LAN等のワイヤレスネットワークを使用しネットワーク接続を行う場合、利用を許可するための認証が必要とされる。無線LANの電波信号は、APを中心に、凡そ数100m規模の円状範囲に到達する。たとえ無線LANの電波信号を弱めたとしても、店舗等の形状に起因し、大抵の場合、店舗外にも電波信号の到達範囲が生じうる。
このため、店舗やオフィスの外からの非正規利用者による不正アクセスを防止するためには、正規利用者の認証を実施する必要がある。従来、無線LANに対する認証は、パスワード方式(又は各種キー等入力方式)が主流である。
これに関する技術として、例えば特許文献1には、複雑なアクセス制御を必要とせずに不正アクセスを避けることができるホットスポットで運用する無線LANサービスシステムが記載されている。アクセスポイントは、短い時間間隔でクライアントに対し表示器4によりホットスポットの利用者だけ読み取れる新しいパスワードを表示し、クライアントから新しいパスワードを入力する。アクセスポイントは、クライアントからの新しいパスワードに従う応答によってクライアントを認証すると共に、新しいパスワードが変更できないクライアントとの通信を切断して不正アクセスを防止する。
特開2005−117488号
しかしながら、ホットスポットのような不特定多数の利用者(来店者)が無線LANを利用する環境において、パスワード方式等で正規利用者の認証を行うためには、利用者全員に対し、パスワード(又は各種キー等)を告知する必要がある。また、利用者が無線LANを利用するたびに、そのパスワードを入力するのは操作が煩雑である。
またさらに、不特定多数の利用者に対し告知すべきパスワードは、固定的にならざるを得ない。この場合、固定的なパスワード入力すれば、店舗等の外からでも無線LANの利用が可能となるため、認証によって、非正規利用者の不正アクセスを防止することにはならない。
このことからすると、利用者(来店者)が無線LANの利用する際、パスワード認証をなくしてしまう方がよい。といっても、上述のように、来店者や社員以外の非正規利用者が、無線LANの利用が許可されたエリアの外から不正に無線LANに接続できてしまうのは問題がある。
本発明は上記の点に鑑みて、パスワード入力など認証に関る煩雑な操作を廃しつつも、無線LANへの接続を、その利用が許可されたエリア内に位置する無線端末のみに限定できる認証装置及び認証方法を提供することを目的とする。
上記課題を解決するため、本発明に係る認証装置は、ネットワークを介し、無線端末と無線AP(アクセスポイント)とが接続された認証装置であって、前記無線端末から、前記無線APを中継して、該無線端末の無線端末識別子と該無線端末が該無線APから受信した無線電波の受信信号強度値とを含む認証要求を受信する受信手段と、前記認証要求を受信すると、前記受信信号強度値と、受信信号強度閾値とを比較することにより、前記無線端末が前記受信信号強度閾値に基づき特定される認証許可エリア内に位置するか否かを判定する判定手段と、前記無線端末が前記認証許可エリア内に位置すると判定された場合、該無線端末の無線LAN利用を許可する許可手段とを有する。
また、上記課題を解決するため、前記認証装置において、前記判定手段は、前記受信信号強度値と、前記受信信号強度閾値とを比較し、前記受信信号強度値が前記受信信号強度閾値よりも大きいとき、前記無線端末が、前記認証許可エリア内に位置すると判定する。
また、上記課題を解決するため、前記認証装置において、前記無線APは、前記認証許可エリア内に配置されるとともに、前記無線LAN利用が許可された接続許可エリアを包含する無線電波到達範囲に対し前記無線電波を送信し、前記受信信号強度閾値は、前記接続許可エリア内でのみ、受信される受信信号強度値である。
また、上記課題を解決するため、前記認証装置において、無線LAN利用が許可された無線端末の無線端末識別子を登録した無線端末テーブルを記憶した第1記憶手段と、前記無線端末から、前記無線APを中継して、該無線端末の無線端末識別子を含む接続要求を受信すると、前記テーブルに登録された無線端末の無線端末識別子からの接続要求のみを通過させるFW手段とを有し、前記許可手段は、前記無線端末の無線LAN利用を許可した場合、該無線端末の無線端末識別子を前記テーブルに登録する。
また、上記課題を解決するため、前記認証装置において、前記許可手段は、前記無線端末の無線端末識別子を前記テーブルに登録してから一定時間が経過したとき、又は該無線端末が前記接続許可エリア内に位置しなくなったとき、該無線端末の無線端末識別子を前記テーブルから削除する。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、などに適用したものも本発明の態様として有効である。
本発明によれば、パスワード入力など認証に関る煩雑な操作を廃しつつも、無線LANへの接続を、その利用が許可されたエリア内に位置する無線端末のみに限定できる認証装置及び認証方法を提供することができる。
無線LANのアクセス可能範囲を説明する図である。 本実施形態に係る無線LAN認証システム100のネットワーク構成の一例を示す図である。 本実施形態に係る認証サーバ2の主要構成を示すハードウェア構成図である。 本実施形態に係る認証サーバ2の機能構成の一例を示す図である。 本実施形態に係るAPリストテーブル203aの一例を示す。 本実施形態に係る許可済み無線端末テーブル203bの一例を示す。 本実施形態に係る無線LAN認証システム100の全体動作を説明するフローチャートである。 無線端末3のAP1検出画面の一例を示す。 本実施形態に係る認証処理を説明するフローチャートである。 本実施形態に係る許可済み無線端末テーブル203bの登録例を示す。 本実施形態に係る受信信号強度閾値の受信信号強度を説明する図である。 本実施形態に係るFW処理を説明するフローチャートである。 本実施形態に係る利用停止処理を説明するフローチャートである。 本実施形態に係るAP1のメモリ情報の一例を示す。 本変形例1に係る無線LAN認証システム100−2のネットワーク構成の一例を示す図である。 本変形例に係るAPリストテーブル203aの一例を示す。 本変形例に係る無線端末3のAP1検出画面の一例を示す。 本変形例に係る認証処理を説明するフローチャートである。 本変形例2に係る無線LAN認証システム100−3のネットワーク構成の一例を示す図である。 本変形例2に係るAPリストテーブル203aの一例を示す。 本変形例3に係る無線LAN認証システム100−4のネットワーク構成の一例を示す図である。 本変形例に係るAPリストテーブル203aの一例を示す。 本変形例4に係る無線LAN認証システム100−5のネットワーク構成の一例を示す図である。 本変形例に係るAPリストテーブル203aの一例を示す。 本変形例に係る無線端末3のAP1検出画面の一例を示す。 本変形例に係る認証処理を説明するフローチャートである。
以下、本発明を実施するための形態を実施形態において図面を用いて説明する。
[システム構成]
(ネットワーク構成)
図2は、本実施形態に係る無線LAN認証システム100のネットワーク構成の一例を示す図である。無線LAN認証システム100は、AP1、認証サーバ2、無線端末3、インターネット4を含み、無線及び有線ネットワークを介し接続される。
AP1は、いわゆる無線のアクセスポイントであり、利用者の無線端末3と認証サーバ2との通信を、無線を介し中継する無線中継装置(ハブ)である。図2では、店舗に1台のAP1が配置される。ここでは、図のように、AP1は、店舗のカウンター(レジ)付近に配置される。なお、APの設置場所が、イベント会場や会議場などの場合には、受付等に配置されればよい。
AP1から送信される無線LANの電波信号到達範囲は、AP1を中心(同心円状)に、少なくとも、店舗内エリアが全てカバーされる範囲にする。電波の信号強度は、AP1の設定で管理者等が設定できるので、管理者は、店舗内エリアが全てカバーされる範囲になるように、信号強度を調整して設定する。
ここでは、図のように、AP1を、外円の等信号強度線c(電波信号到達範囲)まで電波信号が到達する信号強度で設定する。この信号強度に設定すれば、AP1からの電波信号は、店舗内エリア内全てに到達する。但し、AP1は、店舗のカウンター付近に配置され、カウンターは必ずしも店舗の中央に位置しないため、電波信号到達範囲が店舗内エリアを全て包含する信号強度で設定すると、結果的に、店舗外にも電波信号が到達してしまうこともある(店舗外にも電波信号が漏れてしまう)。
等信号強度線は、AP1から到達する電波の信号強度が等しい地点を結んだ同心円状線ある。AP1からの電波の信号強度は、基本的にAP1を中心として、AP1から離れるほど減衰する。よって、図中、「等信号強度線a上の信号強度>等信号強度線bの信号強度>等信号強度線c上の信号強度」となる。ここでは、説明の便宜上、等信号強度線a上の信号強度を20、等信号強度線b上の信号強度を10、等信号強度線c上の信号強度を0の近似値とする(おおよそ等信号強度線c上で信号強度0となり、さらにAP1から外側へ離れると信号到達範囲外である)。
認証サーバ2は、AP1と有線(又は無線でもよい)で接続され、無線端末3のインターネット4に対する接続を許可/不許可の認証を実施する。また、本実施形態に係る認証サーバ2は、認証機能のほか、DHCP(Dynamic Host Configuration Protocol)、及びFW(Firewall)の機能を有する。これにより、認証成功後、無線端末3にIPアドレスを付与するとともに、認証結果に基づいてインターネットに対する接続を通過させる・通過させないなどのアクセス制御を行う。この点、詳細は再度後述する。
なお、認証サーバ2は、店舗内、店舗バックヤード、又はデータセンター等、AP1と通信可能に接続される限り、いずれに配置されてもよい。但し、利用者の無線端末3とインターネット4の間に配置される。
また、無線端末3は、利用者の利用する無線端末であって、例えばスマートフォン、携帯型タブレット、ノートPCなど、無線インターフェースを備えたワイヤレス対応端末である。無線端末3は、AP1を中継し、インターネット4に接続する(例えば、ネットサーフィンを行う等)。但し、本実施形態において、インターネット4に接続できる無線端末3は、来店者の無線端末3、即ち店舗内に位置する無線端末3に限定されることになる。この点、詳細は再度後述する。
また、本実施形態に係るAPは、無線中継装置(ハブ)として説明するが、APは認証サーバ2の一部機能を有する一体型のAPでもよい。例えば、近年、単なる無線ハブ機能を有するAPのみならず、ユーザ認証、FW、ルータ等の機能を含む高機能型AP製品も販売されているためである。
(ハードウェア)
ここで、本実施形態に係る認証サーバ2のハードウェア構成について説明しておく。図3は、本実施形態に係る認証サーバ2の主要構成を示すハードウェア構成図である。認証サーバ2は、主要な構成として、CPU21、ROM(Read Only Memory)22、RAM(Random Access Memory)23、補助記憶装置24、記憶媒体読取装置25、入力装置26、表示装置27、及び通信装置28を含む構成である。
CPU21は、マイクロプロセッサ及びその周辺回路から構成され、装置全体を制御する回路である。また、ROM22は、CPU21で実行される所定の制御プログラム(ソフトウェア部品)を格納するメモリであり、RAM23は、CPU21がROM22に格納された所定の制御プログラム(ソフトウェア部品)を実行して各種の制御を行うときの作業エリア(ワーク領域)として使用するメモリである。
補助記憶装置24は、汎用のOS(Operating System)、プログラムを含む各種情報を格納する装置であり、不揮発性の記憶装置であるHDD(Hard Disk Drive)などが用いられる。
なお、上記各種情報は、補助記憶装置24以外にも、CD−ROM(Compact Disk - ROM)やDVD(Digital Versatile Disk)、USBメモリ等の携帯型メディアなどの各種記憶媒体やその他のメディアに記憶されてもよく、これらの記憶媒体に格納された各種情報は、記憶媒体読取装置25などのドライブ装置を介して読み取ることが可能である。
入力装置26は、ユーザが各種入力操作を行うための装置である。入力装置26は、マウス、キーボード、表示装置27の表示画面上に重畳するように設けられたタッチパネルスイッチなどを含む。表示装置27は、各種データを表示画面に表示する装置である。例えば、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)などから構成される。
通信装置28は、ネットワークを介して他の機器との通信を行う装置である。有線ネットワークや無線ネットワークなど含む各種ネットワーク形態に応じた通信をサポートする。
(機能)
次に、本実施形態に係る認証サーバ2の主要機能構成について説明する。図4は、本実施形態に係る認証サーバ2の機能構成の一例を示す図である。図に示されるように、認証サーバ2は、通信部201、接続認証部202、記憶部203、DHCP部204、FW部205を含む。
通信部201は、無線通信及び有線通信を実現するネットワークインターフェースである。本実施形態に係る認証サーバ2は、通信部201a及び通信部201bの2つのネットワークインターフェースを有する。通信部201aは、無線通信を実現し、AP1と接続される。また、通信部201aは、有線通信(又は無線通信)を実現し、インターネット4と接続される。
接続認証部202は、無線端末3からの認証要求を受信したとき、認証要求に対し許可するか否か(不許可)の接続認証を行う。接続認証部202は、判定部202a、許可部202bを含む。
判定部202aは、認証要求を受信すると、無線端末3の受信信号強度値と、記憶部203の受信信号強度閾値とを比較することにより、無線端末3が受信信号強度閾値に基づき特定される認証許可エリア内に位置するか否かを判定する。
許可部202bは、判定部202aによって、無線端末3が認証許可エリア内に位置すると判定された場合、無線端末3の無線LAN利用を許可する。無線端末3の無線LAN利用を許可する場合、具体的には、記憶部203の許可済み無線端末テーブル203bにその無線端末3(無線端末3のMACアドレス等)を登録する。
記憶部203は、APリストテーブル203a、許可済み無線端末テーブル203b、貸与IPアドレス203cを記憶する。APリストテーブル203aは、判定部202aによって用いられる。許可済み無線端末テーブル203bは、FW部205に用いられる。また、貸与IPアドレス203cは、DHCP部204に用いられるが、これら具体例については後述する。
DHCP部204は、無線端末3が、接続認証部202により接続許可され、無線LAN利用を許可された場合、その無線端末3に対しIPアドレスを貸与する(いわゆるDHCP機能)。DHCP部204は、貸与IPアドレス203cから未使用IPアドレスを取得し、その未使用IPアドレスを無線端末3に貸与する。
FW部205は、許可済み無線端末テーブル203bに基づいて、インターネット4への接続をフィルタリングする。具体的に、パケット送信元のMACアドレスを参照し、許可済み無線端末テーブル203bに、そのMACアドレスが登録されている場合は、接続を許可する(通信部201bへパケットを通過させる)。一方、そのMACアドレスが登録されていない場合は、接続を許可しない(パケットを破棄する)。
以上、これらの各機能は、実際には認証サーバ2のCPU21が実行する認証プログラムによりコンピュータに実現させるものである。また、本実施形態はあくまで一構成例であり、各機能部を外部装置や他のサーバに実装することも可能である。例えば、認証サーバ2とは別途のDHCPサーバやFWサーバを構築できる。また、通信部201は、1のネットワークインターフェースでも構築することもできる。
(APリストテーブル203aの一例)
図5は、本実施形態に係るAPリストテーブル203aの一例を示す。APリストテーブル203aには、認証サーバ2が管理下に置くAP(1ないし複数)が予め登録される。図5の場合、1台のAPが登録されている。
「エリアID」は、無線LAN利用の対象となるエリアの識別子である。例えば、認証サーバ2が複数のエリア(複数の店舗等)を同時に管理する場合に用いられる。
「APID」は、AP(アクセスポイント)の識別子である。例えば、APが複数存在する場合、APを特定する場合に用いられる。
「受信信号強度閾値」は、予め管理者によって設定され、認証許可エリアを決定するための値である。詳細は後述する。
(許可済み無線端末テーブル203bの一例)
図6は、本実施形態に係る許可済み無線端末テーブル203bの一例を示す。許可済み無線端末テーブル203bは、無線LANの利用(インターネット4への接続)が許可された無線端末3が登録されたテーブル情報である。FW部205は、許可済み無線端末テーブル203bを参照し、無線端末3からインターネット4への接続に対するアクセス制御を行う。図6の場合、2台の無線端末が登録されている。
「エリアID」は、無線LAN利用の対象となるエリアの識別子である。例えば、認証サーバ2が複数のエリア(複数の店舗等)を同時に管理する場合に用いられる。
「無線端末識別子」は、無線LANの利用(例えば、インターネット4への接続)が許可された無線端末3の識別子である。例えば、無線端末3を固有に識別可能なMACアドレスが登録される。なお、「無線端末識別子」は、無線端末3を固有に識別可能な識別子であれば、MACアドレスに限らない(例えば、WEPキーなどを使用することもできる)。
「接続認証時刻」は、無線端末3が認証(許可)された時刻を示す。つまり、無線端末3が許可済み無線端末テーブル203bに登録された時刻である。本実施形態では、「接続認証時刻」から「最大接続可能時間」(例えば、60分)が経過すると、無線LANの利用(例えば、インターネット4への接続)が一旦解除される。
「前回検査時刻」は、無線端末3がエリア内に存在するかどうかが検査され、存在すると確認された時刻を示す。ここでは、「検査間隔」は、1分であるので、1分毎に無線端末3エリア内に存在するかどうかが検査される。仮に、無線端末3エリア内に存在しない場合(例えば、利用者が退店した場合等)、無線端末3のエントリーは、無線端末3が許可済み無線端末テーブル203bから削除される。
[無線LAN利用操作方法]
本実施形態に係る無線LAN認証システム100において、まず、利用者の立場から、無線端末3を用いてインターネット4に接続するまでの無線LAN利用操作方法について、概要を説明する(併せて図2も参照)。
・店舗の来店者である利用者は、無線端末3を所持し、まず、カウンター付近(等信号強度線a内)に移動する。ここで、等信号強度線a内を認証許可エリアと呼ぶ。
・利用者は、無線端末3を操作し、無線LANアクセスポイントであるAP1を検出する。無線端末3の画面上、AP1がアクセスポイントのリスト上に検出され表示される。
・利用者は、無線端末3を操作し、AP1を選択し、認証要求を行う。但し、パスワード等の入力は不要である(ノーパスワード)。これにより、この無線端末3が、この店舗での無線LANを利用するにあたり、その環境設定は完了する。
・以降、利用者は、無線端末3を操作し、当店舗が提供する無線LANを利用できる。即ち、店舗エリア内の何処からでも、AP1を経由し、例えばWebブラウザを使用してインターネット4へ接続できる。ここで、無線LANの利用が正式に認められている店舗エリアを接続許可エリアと呼ぶ(なお、等信号強度線c内であって店舗内エリア外は、無線LANの利用が正式に認められている接続許可エリアではない)。
・利用者は、退店するなどで、インターネット4への接続を終了する場合、何ら特段の操作は不要である。無線端末3を持ったまま退店すればよい。
[無線LAN利用認証処理]
図7は、本実施形態に係る無線LAN認証システム100の全体動作を説明するフローチャートである。上述の利用者による無線LAN利用操作に伴って、無線LAN認証システム100においては、次のような情報処理が実施される。以下図面を参照しながら説明する。
S1:AP1は、まずビーコン信号を送信する。このビーコン信号は、アクセスポイントが無線端末3に対し、0.1秒毎など、定期的に送信するもので、その中には、AP1を識別するESS-IDなどのデータが含まれる。
S2:利用者は、無線端末3を操作し、無線LANアクセスポイントであるAP1を検出する。無線端末3は、受信したビーコン信号に基づいて、無線LANアクセスポイントであるAP1を検出する。これにより、無線端末3の画面上、AP1が、アクセスポイントのリスト上に検出され表示される。また、無線端末3の画面上には、AP1のビーコン信号に基づいて、AP1のESS-ID、MACアドレス、チャンネル、受信信号強度(RSSI)、セキュリティ方式(但しAP1はパスワード等セキュリティなし)などの情報も表示されうる。
図8は、無線端末3のAP1検出画面の一例を示す。図に示されるように、無線端末3の画面上、AP1が、アクセスポイントのリスト上に検出され表示される。またこのとき、無線端末3の画面上には、ビーコン信号に基づいて、AP1のESS-ID(例えば、「AP1」)、受信信号強度(アンテナ絵図)も表示されている。なお、(a)は、図2の無線端末3aのAP1検出画面である。(b)は、図2の無線端末3bのAP1検出画面である。無線端末3bの方がAP1から距離が離れているので、AP1からの受信信号強度(RSSI)も弱い。この点、無線端末3の画面上、受信信号強度(アンテナ絵図)にも反映されていることが分かる。
S3:次に、利用者は、無線端末3を操作し、画面上、AP1を選択する。これにより、無線端末3は、AP1に対し、認証要求(接続認証要求)を送信する。この認証要求には、無線端末3のMACアドレス(送信元のMACアドレス)、無線端末3がAP1から受信した電波信号の受信信号強度値を含む。この認証要求は、AP1により中継され、認証サーバ2に転送される。
S4:認証サーバ2は、認証要求を受信すると、無線端末3の無線LAN利用の可否(インターネット4への接続可否)についての認証を行う。詳細は後述するが、認証サーバ2は、受信信号強度値に基づいて、無線端末3が認証許可エリア(等信号強度線a内)に位置する場合、認証を許可する。
S5:認証サーバ2は、認証要求に対する認証結果(認証許可/不許可)を返答する。認証許可を返答する場合、返答される認証結果とともに、無線端末3の使用するIPアドレス(ゲートウェイ、DNS等も含む)が送信される。
S6:無線端末3は、認証結果(認証許可)を受信すると、例えばIPアドレス(ゲートウェイ、DNS等も含む)の設定を行うなど、無線LAN環境へ接続するための環境設定を実施する。
S7:利用者は、無線端末3を操作し、例えばWebブラウザを使用して、インターネット4へ接続する。これにより、無線端末3は、接続要求をAP1に送信する。
S8:認証サーバ2は、無線LAN利用が許可された無線端末3であるかどうかの確認を行う。
S9:認証サーバ2は、無線LAN利用が許可された無線端末3であると確認すると、接続要求のデータパケットをインターネット4へ転送する(FWを通過させる)。これにより、利用者の無線端末3は、インターネット4へ接続できる。インターネット4へ接続する際、利用者は、AP1の電波到達範囲に位置すればよい。例えば、図2の場合、店舗エリア内である接続許可エリア内の何処の位置からでもインターネット4へ接続できる(正確には、店舗外でも等信号強度線c内からも接続可、但し店舗からすると店舗外は正式に接続許可すべきエリアではない)。
ここで、無線端末3は、インターネット4へ接続できなくとも、IPアドレスさえ貸与されれば、少なくとも、無線端末3同士のAP1のみを介した通信は可能である。しかし、本実施形態で、無線LANの利用とは、インターネット4への接続と同義とする。つまり、認証許可により、IPアドレスが貸与されたうえで、併せてインターネット4への接続も許可される。
(認証処理)
図9は、本実施形態に係る認証処理を説明するフローチャートである。これにより、上述のS4についてより詳しく説明する。
S11:認証サーバ2の接続認証部202は、無線端末3からの認証要求を受信したとき、認証要求に対し許可するか否か(不許可)の認証処理を開始する。よって、接続認証部202は、まず認証要求を受信したか否かを判定し、認証要求を受信した場合、認証処理を開始する。
S12:判定部202aは、認証要求を受信すると、記憶部203のAPリストテーブル203aから、AP1に対応付けられている受信信号強度閾値を取得する。受信信号強度閾値は、後述する値で予め記憶部203に格納されている(例えば、図5参照)。
S13:判定部202aは、無線端末3の認証要求に含まれる受信信号強度値と、APリストテーブル203aの受信信号強度閾値とを比較し、受信信号強度値が受信信号強度閾値よりも大きい(強い)か否かを判定する。
S14:許可部202bは、判定部202aにより受信信号強度値が受信信号強度閾値よりも大きい(強い)と判定された場合、無線端末3の無線LAN利用を許可する。無線端末3の無線LAN利用を許可する場合、具体的には、記憶部203の許可済み無線端末テーブル203bにその無線端末3(無線端末3のMACアドレス等)を登録する。
図10は、本実施形態に係る許可済み無線端末テーブル203bの登録例を示す。許可部202bは、無線端末3の無線LAN利用を許可する場合、図に示されるように、記憶部203の許可済み無線端末テーブル203bに、その無線端末3のMACアドレスを、無線端末識別子「00:16:e3:00:00:02」として登録する。
S15:その後、許可部202bは、無線端末3の無線LAN利用を許可するため、無線端末3に対し、認証結果として認証許可を返答する。
S16:次いで、DHCP部204は、無線端末3が、許可部202bにより接続許可され、無線LAN利用を許可された場合、いわゆるDHCP機能を提供し、その無線端末3に対しIPアドレス(ゲートウェイ、DNS等を含む)を貸与する。貸与するIPアドレスは、貸与IPアドレス203cから、未使用IPアドレスを取得し貸与する。
S17:一方、許可部202bは、判定部202aにより受信信号強度値が受信信号強度閾値よりも大きくない(弱い)と判定された場合、無線端末3の無線LAN利用を許可しないため、無線端末3に対し認証不許可を返答する。
ここで、上述のS13において、判定部202aは、無線端末3の認証要求に含まれる受信信号強度値と、APリストテーブル203aの受信信号強度閾値とを比較し、受信信号強度値が受信信号強度閾値よりも大きい(強い)場合、無線端末3の無線LAN利用を許可した。これは、次のことを意味する。
再び図2を参照するに、AP1からの電波の信号強度は、基本的にAP1を中心として、AP1から離れるほど減衰する。よって、図2中、「等信号強度線a上の信号強度>等信号強度線b上の信号強度>等信号強度線c」上の信号強度となる。例えば、等信号強度線a上の信号強度を20、等信号強度線b上の信号強度を0の近似値とする(おおよそ等信号強度線b上で信号強度0となり、さらにAP1から離れると信号到達範囲外である)。
そして、本実施形態において、「受信信号強度閾値」は、その受信信号強度閾値により形成される等信号強度線が、店舗内に包含(カバー)される受信信号強度とする。よって、受信信号強度閾値の受信信号強度は、店舗内(店舗内の一部エリア)のみから受信可能であって、店舗外からは受信不可能である。
図11は、本実施形態に係る受信信号強度閾値の受信信号強度を説明する図である。図のように、AP1からの電波の信号強度は、基本的にAP1を中心として、AP1から離れるほど減衰し、例えば20(dBm)、10(dBm)、0(dBm)、の等信号強度線を引くことができる(図2の等信号強度線a、等信号強度線b、等信号強度線cに相当)。
そして、受信信号強度値により形成される等信号強度線が、店舗内に包含(カバー)される受信信号強度は、おおよそ等信号強度線aに相当する20(dBm)である。この等信号強度線aに相当する20(dBm)は、店舗内のみから受信可能であって、店舗外からは受信不可能である。
一方、等信号強度線b、cは、店舗内に完全に包含されない(店舗外でも、受信可能な信号強度である)。よって、本実施形態の場合、AP1の受信信号強度閾値は、等信号強度線aに相当する20(dBm)とできる。なお、本実施形態の場合、20に限らず、20以上でもよい。但し、大きくするほど、認証許可エリアは狭くなる。
以上を踏まえると、無線端末3の受信信号強度値が受信信号強度閾値よりも大きい(強い)場合とは、無線端末3が、等信号強度線a内に位置するということを意味する。図11の無線端末3aのように、等信号強度線a内に位置する場合、その無線端末3aの受信信号強度は、20(dBm)よりも大きくなる。一方、無線端末3b、無線端末3cのように、等信号強度線a外に位置する場合、無線端末3aの受信信号強度は、20(dBm)よりも小さくなる。
そして、上述のS13において、判定部202aは、受信信号強度値が受信信号強度閾値よりも大きい(強い)か否かを判定することによって、受信信号強度閾値によって決定される認証許可エリア内(等信号強度線a内)に位置する無線端末3に対してのみ、無線端末3の無線LAN利用を許可する。
再び図2又は11によれば、無線端末3a及び無線端末3bは、来店者の無線端末であるので、無線端末3の無線LAN利用を許可すべき対象である。一方、無線端末3cは、来店者の無線端末でないので、無線端末3の無線LAN利用を許可すべき対象でない。
しかしながら、来店者の無線端末3bに対し、パスワード等の入力なく無線LAN利用を許可するよう認証を行うと、来店者のでない無線端末3cは、無線端末3bと同様、AP1からの電波(ビーコン信号)を受信することができるため、無線端末3cに対してもパスワード等の入力なく無線LAN利用が許可されてしまう。
従って、利用者は、まず無線端末aのように、来店者のみが入ることのできる店舗内の所定エリアに設けられた認証許可エリア内(例えば店舗のカウンター付近)おいて、パスワード等の入力なく、一旦無線LAN利用を許可するための認証(許可)を行う。無線端末bの利用者も、来店者であるので、まずは認証許可エリア内に移動し、パスワード等の入力なく認証(許可)を行う。その後、無線端末3a及び無線端末3bは、店舗内/接続許可エリア内であれば、AP1からの電波が届いているので、何処からでもインターネット4に接続できる(例えば、ネットサーフィンを楽しむことができる)。
一方、無線端末3cは、来店者でないので、認証許可エリア内に移動することは不可能である(来店する必要がある)。よって、AP1からの電波(例えば、ビーコン信号)を受信することまではできるものの、無線LAN利用を許可するための認証許可が得られないので、その無線端末3は許可済み無線端末テーブル203bに登録されることもなく、店舗内の無線LANを利用することは不可能である。
以上のように、本実施形態に係る無線LAN認証システム100は、店舗内の一部に設けられた認証許可エリア内に位置する無線端末3のみに対し、パスワード等の入力なしに無条件で、無線LAN利用を認証許可する(但し、店舗内であっても、認証許可エリア外に位置する無線端末3に対しては、無線LAN利用を認証しない)。以降、一旦無線LAN利用を認証(許可)された無線端末は、店舗内の何処からでも、自由にインターネット4に接続できるようになる。これにより、正規の利用者である来店者のみが、煩雑な操作もなく、無線LAN利用を利用することができる。
一方、従来、パスワード等の入力なしの場合、店舗外の非来店者の無線端末3cが、電波(ビーコン信号)を捕まえることができさえすれば、無線LAN利用の認証要求を通過し、インターネット4への接続が可能となってしまう。しかし、本実施形態によれば、非来店者の無線端末3cが店舗外から無線LAN利用の認証要求を行ったとしても、その無線端末3cの受信信号強度値に基づいて、認証は許可されない。
なお、管理者は、予め認証サーバ2のAPリストテーブル203aに、AP1に対応付けて、認証許可エリアを決定するための受信信号強度閾値を設定しておく。具体的に、この受信信号強度閾値は、どのような値にするかは、例えば、次の方法で決定できる。
AP1を配置後、店舗内の各所で、電波強度を計測する。電波強度は、AP1を中心として離れるほどに減衰するが、店舗内のみから受信可能であって、店舗外からは受信不可能な電波強度を受信信号強度閾値に設定する(例えば、上述の20(dBm))。また、例えば、AP1が遠かれ近かれ壁に囲まれている場合、AP1から最も近い壁の内側で計測された電波強度を受信信号強度閾値に設定するようにしてもよい。この場合、電波は店舗外に漏れず、且つ店舗内最大の認証可能エリアを形成できる。
また、電波強度を計測する手間を削減すべく、距離と受信信号強度との反比例的な経験値に基づいて、受信信号強度閾値を設定する。電波強度は、AP1を中心として離れるほどに減衰するので、AP1から例えば1m離れた地点はx(dBm)、2m離れた地点はy(dBm)、3m離れた地点はz(dBm)というように、AP1からの距離と、その距離地点で受信される受信信号強度値とは、経験値として分かっている。よって、認証許可エリアの形成したい円半径の距離に対応する受信信号強度値を受信信号強度閾値に設定すればよい。
(FW処理)
図12は、本実施形態に係るFW処理を説明するフローチャートである。これにより、上述のS8について説明する。
S21:認証サーバ2のFW部205は、無線端末3からの接続要求を受信したとき、接続要求に対し、インターネット4への接続を許可するか否か(不許可)の接続判定を開始する。よって、FW部205は、まず接続要求を受信したか否かを判定し、接続要求を受信した場合、接続判定を開始する。
S22:FW部205は、接続要求を受信すると、接続要求元の無線端末3のMACアドレス(パケット送信元のMACアドレス)が、許可済み無線端末テーブル203bに登録があるか否かを判定する。
S23:FW部205は、許可済み無線端末テーブル203bに登録がある場合、接続を許可する(通信部201bへパケットを通過させる)。これにより、許可済み無線端末テーブル203bに登録がある無線端末3aは、認証に成功後、AP1の電波が届いている店舗内において、何処からでもインターネット4に接続できる(例えば、ネットサーフィンを楽しむことができる)。
S24:一方、FW部205は、許可済み無線端末テーブル203bに登録がない場合、接続を許可しない(パケットを破棄する)。
例えば、再び図10を参照するに、接続要求元の無線端末3のMACアドレス(パケット送信元のMACアドレス)が、「00:16:e3:00:00:02」である場合、許可済み無線端末テーブルを参照すると、「00:16:e3:00:00:02」は登録されているので、この場合、FW部205は、同接続要求の接続を許可する(通信部201bへパケットを通過させる)。
[無線LAN利用停止処理]
これまで説明してきたように、許可済み無線端末テーブル203bは、無線LANの利用(インターネット4への接続)が許可された無線端末3が登録される。しかしながら、利用者(来店者)が退店するなどした場合、その利用者の無線端末3は、許可済み無線端末テーブル203bから削除(抹消)されるべきである。よって、認証サーバ2は、許可済み無線端末テーブル203bに登録されている無線端末3がAP1の電波信号到達範囲内に存在しなくなったとき、その登録を抹消する。
図13は、本実施形態に係る利用停止処理を説明するフローチャートである。
S31:認証サーバ2の接続認証部202(許可部202b)は、登録済みの無線端末3がAP1の電波信号到達範囲内に存在しているか否かを検査するべき検査時刻になったか否かを判定する。具体的には、許可済み無線端末テーブル203b(図6)を参照し、予め規定の「検査間隔」に基づき、検査時刻になったか否かを判定する。つまり、「前回検査時刻」から規定の「検査間隔」が経過した場合、検査時刻になったと判定する。
S32:接続認証部202(許可部202b)は、登録済みの無線端末3が、許可済み無線端末テーブル203bに登録された無線端末3が、AP1の電波信号到達範囲内に存在しているか否かにより、抹消判定を行う。AP1の電波信号到達範囲内に存在しているか否かは、例えば次の方法により判定可能である。
例えば、一般にアクセスポイントは、定期的なビーコン信号を通じて、アクセスポイント自身の電波信号到達範囲内に存在している無線端末と、いわば存在確認を行っている。従って、アクセスポイントは、アクセスポイント自身の電波信号到達範囲内に存在している無線端末の情報を自身のメモリに収集し保持する(例えば、図14参照)。
この場合、接続認証部202(許可部202b)は、AP1に対し、許可済み無線端末テーブル203bに登録された無線端末3が、アクセスポイント自身の電波信号到達範囲内に存在しているかどうかの問い合わせを行う。AP1は、認証サーバ2から問い合わせされた無線端末(MACアドレス)がメモリ上存在しなければ、その無線端末はアクセスポイント自身の電波信号到達範囲内に存在しない旨の返答を行う。
また、接続認証部202(許可部202b)は、AP1を中継し、許可済み無線端末テーブル203bに登録された無線端末のMACアドレスに対し、存在確認パケットを送信することもできる。この場合、応答パケットを受信したか否かにより、許可済み無線端末テーブル203bに登録された無線端末3が、AP1の電波信号到達範囲内に存在しているか否かを判定できる。
S33:接続認証部202(許可部202b)は、許可済み無線端末テーブル203bに登録された無線端末3が、AP1の電波信号到達範囲内に存在していると判定した場合、今度は、規定の「最大接続可能時間」が経過したか否かを判定する。具体的には、許可済み無線端末テーブル203b(図6)を参照し、「接続認証時刻」から規定の「最大接続可能時間」が経過したかを判定する。なお、これは、初回の「接続認証時刻」からある程度一定時間を経過した無線端末3は、許可済み無線端末テーブル203bから一旦その登録を削除すべきという考えに基づくものである。引き続き無線LANを利用したい利用者は、再度認証を行って、あらためて許可済み無線端末テーブル203bに無線端末3が登録される必要がある。
S34:接続認証部202(許可部202b)は、S32、S33のいずれにも該当しない無線端末3については、許可済み無線端末テーブル203b上の登録を維持する。
S35:一方、接続認証部202(許可部202b)は、S32、S33のいずれかに該当する無線端末3については、許可済み無線端末テーブル203b上、その登録を削除(抹消)する。例えば、登録を削除(抹消)する無線端末のMACアドレスが、「00:16:e3:00:00:02」である場合、許可済み無線端末テーブルから、「00:16:e3:00:00:02」は削除される(図10→図6の状態に遷移)。
以上により、利用者(来店者)が退店するなどした場合、その利用者の無線端末3は、許可済み無線端末テーブル203bから削除(抹消)される。一旦認証された無線端末3を永久に登録しておくことはできず、仮に登録したままであると、店外からの不正アクセスを許す結果になりかねないためである。
なお、規定の「最大接続可能時間」であるが、この「最大接続可能時間」を用いて多様な運用も可能である。例えば、そもそも「最大接続可能時間」をなくしてしまうと、即ち、「最大接続可能時間」を無制限にすると、一度許可された来店者は、そのまま許可済み無線端末テーブル203b上、その登録が維持される。
また、例えば、あえて「最大接続可能時間」(例えば、30分等)を小さくする。この場合、一度許可された来店者でも、30分の時間しか、インターネット等にアクセスできない。継続には、カウンターに移動し、再度の接続認証が必要となる。ただ来店者である限り、何度もカウンター付近で再度の接続認証を行いさえすれば、継続利用が可能である。一方、店舗内のカウンターで正規の接続認証後、直ぐに退店し、店外から、アクセスする者がいた場合、30分経過後にアクセスできなくなる。仮に「最大接続可能時間」があまりに長い場合は、店舗内のカウンターで正規の接続認証後、直ぐに退店し、店外から、アクセスするという望ましくない形態が実現されてしまうので、あえて「最大接続可能時間」を小さくすることで、このような来店者の不正利用を防止する方向にかなう。
また、例えば、「最大接続可能時間」を小さくする場合、一度許可された来店者でも、ほんの僅かな時間しか、インターネット等にアクセスできない。継続には、わざわざカウンターに移動し、再度の接続認証が必要となる。これにより、店舗が来店者で混雑している場合(待客がいる場合)など、顧客の回転率の向上に寄与しうる。
[変形例1]
次に、変形例1について説明する。本変形例1では、店舗内に、アクセスポイントが複数配置される。
(変形例1に係るネットワーク構成)
図15は、本変形例1に係る無線LAN認証システム100−2のネットワーク構成の一例を示す図である。無線LAN認証システム100−2は、AP1−1、AP1−2、認証サーバ2、無線端末3、インターネット4を含み、無線及び有線ネットワークを介し接続される。
この図では、図2と比べ、AP1−1及びAP1−2というように、店舗内には複数台のアクセスポイントが複数配置されている。店舗の形状は、例えばL字型形状になっており、仮にAP1−1のみで店舗内の全てをカバーするとなると、相当強い電波信号が必要である。また、壁などの遮蔽物により、店舗内に電波信号が届きにくいエリアも存在しうる。このように、1台のアクセスポイントを配置するだけでは、店舗内の全てをカバーしきれない場合、複数台のアクセスポイントを配置することにより、来店者が店舗内の何処からでも快適に無線LANを利用できるようにする。
AP1−1は、図のように、店舗のカウンター(レジ)付近に配置される。また、AP1−2は、AP1−1の電波信号到達範囲を補うように、配置される。この結果、AP1−1及びAP1−2により、無線端末3は、店舗内のいずれの位置からでも電波信号を受信できる。
AP1−1は、例えば、電波信号到達範囲(等信号強度線c)まで電波信号が到達する信号強度で設定する。また、AP1−2は、例えば、電波信号到達範囲(等信号強度線d)まで電波信号が到達する信号強度で設定する。これにより、AP1−1及びAP1−2からの電波信号により、店舗内エリアが全てカバーされる。
認証サーバ2は、AP1−1及びAP1−2と有線(又は無線でもよい)で接続され、無線端末3のインターネット4に対する接続を許可/不許可の認証を実施する。また、認証サーバ2は、認証機能のほか、DHCP、及びFWの機能を有する点は上述の通りである。
(変形例1に係るAPリストテーブル203a)
図16は、本変形例に係るAPリストテーブル203aの一例を示す。本変形例では、上述のように、AP1−1及びAP1−2の2台のAPが配置される。そして、認証許可エリアを決定するために、予め管理者は、AP1−1の方に「受信信号強度閾値」を設定しておく。
(変形例1に係る無線端末3のAP1検出画面の一例)
図17は、本変形例に係る無線端末3のAP1検出画面の一例を示す。図に示されるように、無線端末3の画面上、AP1が、アクセスポイントのリスト上に検出され表示される。(a)は、図15の無線端末3aのAP1検出画面である。(b)は、図15の無線端末3bのAP1検出画面である。(c)は、図15の無線端末3dのAP1検出画面である。
このうち、無線端末3bは、AP1−1及びAP1−2の電波信号到達範囲内に位置する。このため、無線端末3bの画面上には、AP1−1及びAP1−2のビーコン信号に基づいて、AP1−1及びAP1−2のESS-ID(例えば、「AP1−1」及び「AP1−2」)、受信信号強度(アンテナ絵図)が表示されている。また、無線端末3dは、AP1−2のみの電波信号到達範囲内に位置する。このため、無線端末3dの画面上には、AP1−2のビーコン信号に基づいて、AP1−2のESS-ID(例えば、「AP1−1」及び「AP1−2」)、受信信号強度(アンテナ絵図)が表示されている。
(変形例1に係る認証処理)
本変形例でも、利用者が無線端末3を用いてインターネット4に接続するまでの無線LAN利用操作方法は、上述した通りである。つまり、店舗の来店者である利用者は、無線端末3を保持し、カウンター付近に設けられた認証許可エリア内(等信号強度線a内)に移動する。利用者は、無線端末3を操作し、無線LANアクセスポイントであるAP1を検出する。無線端末3の画面上、AP1がアクセスポイントのリスト上に検出され表示される。利用者は、無線端末3を操作し、AP1を選択する。但し、パスワード等の入力は不要である(ノーパスワード)。これにより、この無線端末3が、この店舗での無線LANを利用するにあたり、その環境設定は完了する。以降、利用者は、無線端末3を操作し、店舗エリア内(等信号強度線c内、又は等信号強度線d内)の何処からでも、例えばWebブラウザを使用してインターネット4へ接続できる。
本変形例の場合、APは2台配置されているが、上述の通り、AP1−1近辺に設けられた認証許可エリア内に位置する無線端末3のみ、無線LAN利用の認証許可が得られるようにする。このため、認証サーバ2の接続認証部202は、認証時、無線端末3の認証要求に含まれる受信信号強度値と、APリストテーブル203aの受信信号強度閾値とを比較する前に、無線端末3からの認証要求がAP1−1から中継されたものであるか否かを判定する必要がある。一方、無線端末3からの認証要求がAP1−2から中継されたものである場合、無線端末3の認証要求に含まれる受信信号強度値如何に関らず、無線LAN利用は認証不許可にする。
図18は、本変形例に係る認証処理を説明するフローチャートである。図9と比べ、S11とS12の間に、S11−2が新たに追加される。以下差異点を説明する。
S11:認証サーバ2の接続認証部202は、無線端末3からの認証要求を受信したとき、認証要求に対し許可するか否か(不許可)の認証処理を開始する。よって、接続認証部202は、まず認証要求を受信したか否かを判定し、認証要求を受信した場合、認証処理を開始する。
S11−2:判定部202aは、無線端末3からの認証要求を受信すると、その認証要求がAP1−1経由、つまり、AP1−1から中継されたものであるか否かを判定する必要がある。なお、この点、より抽象的にいえば、判定部202aは、APリストテーブル203a(例えば、図16)を参照し、無線端末3からの認証要求が、APリストテーブル203aの複数のAPのうち、「受信信号強度閾値」が設定されているAPから中継されたものであるか否かを判定するといえる。
また、AP1−1経由であるかを判定するにあたり、AP1−1の識別子が必要になるが、これは、無線端末3からの認証要求のパケット中に含まれるESS-ID(例えば、「AP1−1」及び「AP1−2」)、又は認証要求のパケット中に含まれるAP1−1又はAP1−2のMACアドレスなどを利用して判定することができる。
接続認証部202は、その認証要求がAP1−1経由である場合、S12へ進み、以降、受信信号強度閾値に基づいて、無線端末3の無線LAN利用を許可するか、又は不許可するかの判定を行う(S12〜S17)。
一方、接続認証部202は、その認証要求がAP1−1経由でない場合(AP1−2経由である場合)、S17へ進み、無線端末3の無線LAN利用を許可しないため、無線端末3に対し認証不許可を返答する。
このように、APは2台配置されている場合でも、認証許可エリア内(等信号強度線a内)に位置する無線端末3のみ、無線LAN利用の認証許可が得られるようにする。このため、本変形例に係る認証処理では、まず、無線端末3からの認証要求がAP1−1から中継されたものであるか否かを判定するようになっている。
以上、本変形例に係る無線LAN認証システム100−2は、1台のアクセスポイントを配置するだけでは、店舗内の全てをカバーしきれない場合、複数台のアクセスポイントを配置することにより、来店者が店舗内の何処からでも快適に無線LANを利用できるようにする。また、店舗内の一部に設けられた認証許可エリアに位置する無線端末3のみに対し、パスワード等の入力なしに無条件で、無線LAN利用を認証(許可)する。以降、一旦無線LAN利用を認証(許可)された無線端末は、店舗内の何処からでも、自由にインターネット4に接続できるようになる。これにより、正規の利用者である来店者のみが、煩雑な操作もなく、無線LAN利用を利用することができる。
なお、本変形例のようにAPが複数配置される場合、管理者は、認証サーバ2において、「APID」として、AP1−1の識別子(ESS-ID、MACアドレス等)を予め設定しておく(例えば、図16参照)。この設定情報に基づいて、接続認証部202は、認証要求がAP1−1経由であるか否かを判定する。
[変形例2]
次に、変形例2について説明する。本変形例2では、店舗内に、アクセスポイントが複数配置されるとともに、複数の認証許可エリアが設けられる。
(変形例2に係るネットワーク構成)
図19は、本変形例2に係る無線LAN認証システム100−3のネットワーク構成の一例を示す図である。無線LAN認証システム100−3は、AP1−1、AP1−2、AP1−3、認証サーバ2、無線端末3、インターネット4を含み、無線及び有線ネットワークを介し接続される。
(変形例2に係るAPリストテーブル203a)
図20は、本変形例2に係るAPリストテーブル203aの一例を示す。本変形例では、上述のように、AP1−1、AP1−2、AP1−3の3台のAPが配置される。よって、予め管理者は、「APID」に対し、3つのAPを設定しておく。ここでは、例えば、AP1−1、AP1−3及びAP1−3という3台のアクセスポイントの識別子(ESS-ID等)を設定する。
また、本変形例において、このうちAP1−1及びAP1−3という2台のアクセスポイントに対し、「受信信号強度閾値」を設定する。図の場合、AP1−1の「受信信号強度閾値」は20、AP1−3の「受信信号強度閾値」は15である。
この場合、AP1−1及びAP1−3付近において、合計2つの認証許可エリアが存在することになる。無線端末3は、いずれかの認証許可エリアに位置すれば、無線LAN利用の認証許可が得られる。
また、AP1−3の「受信信号強度閾値」によれば、AP1−3の認証許可エリアは、AP1−1の認証許可エリアよりも小さく設定されている。このため、AP1−3の認証許可エリアは、AP1−1の認証許可エリアよりも広くなる。このように、AP1−1及びAP1−3に対し、それぞれ異なる大きさの認証許可エリアを定めたい場合、AP1−1、AP1−3毎に、それぞれ異なる受信信号強度閾値をAPリストテーブル203aに設定し保存する。上述したように、認証許可エリアの範囲は、受信信号強度閾値によって決定されるためである。
そして、この場合、図18のS12において、取得される受信信号強度閾値は、認証要求を経由したアクセスポイントに対応した受信信号強度閾値が取得され、S13において、それぞれの受信信号強度閾値に応じて、比較判定がなされる。
具体的に、無線端末3からの認証要求が、AP1−1経由の場合、AP1−1の「受信信号強度閾値」:20が取得され、無線端末3の受信信号強度値がこの20よりも大きいとき、この無線端末3の無線LAN利用が認証許可される。また、無線端末3からの認証要求が、AP1−3経由の場合、AP1−3の「受信信号強度閾値」:15が取得され、無線端末3の受信信号強度値がこの15よりも大きいとき、この無線端末3の無線LAN利用が認証許可される。一方、無線端末3からの認証要求が、AP1−2経由の場合、AP1−2付近は、認証許可エリアでないため、この無線端末3の無線LAN利用は認証許可されない(図18のS11−2→S17)。
以上、本変形例に係る無線LAN認証システム100−3は、複数台のアクセスポイントを配置するとともに、複数の認証許可エリアを設けることができる。利用者は、これら複数の認証許可エリアのうち、いずれか一の認証許可エリア内で、無線LAN利用を認証(許可)する。例えば、認証許可エリアが一箇所のみであると、店舗が広い場合など、利用者は、その認証許可エリアまで移動しなくてはならないが、複数の認証許可エリアが存在する場合、最も近傍も認証許可エリアまで移動すればよく、これにより、利用者の利便性を向上できる。
[変形例3]
次に、変形例3について説明する。本変形3では、複数の店舗内に、アクセスポイントが配置される。
(変形例3に係るネットワーク構成)
図21は、本変形例3に係る無線LAN認証システム100−4のネットワーク構成の一例を示す図である。無線LAN認証システム100−4は、AP1−1、AP2−1、AP3−1、認証サーバ2、無線端末3、インターネット4を含み、無線及び有線ネットワークを介し接続される。
また、各APは、それぞれ異なる店舗毎に配置される。つまり、本変形例3に係る認証サーバ2は、複数の無線LANサイトを同時に管理する。
(変形例3に係るAPリストテーブル203a)
図22は、本変形例に係るAPリストテーブル203aの一例を示す。本変形例では、上述のように、各APは、それぞれ異なる店舗毎に配置される。よって、「エリアID」は、1〜3というように、店舗毎に割り当てられた識別子が存在する。また、管理者は、各店舗のAP毎に「APID」、「受信信号強度閾値」を設定しておく。
このように、複数の店舗毎のそれぞれのAPに対し、任意の「受信信号強度閾値」を設定できる。つまりは、店舗毎の店舗面積等に応じて、認証許可エリアを任意に決定することができる。
そして、本変形例3に係る認証サーバ2は、1のサーバにより、複数の無線LANサイトを同時に管理することができるので、ショッピングモールや、商店街、地下街など、複数のテナントが共同で、且つ低コストで、無線LAN認証システムを導入することができる。
[変形例4]
次に、変形例4について説明する。本変形例4では、店舗内に、アクセスポイントが2つ配置される。但し、配置される位置は同一である(例えば、いずれもカウンター付近)。
(変形例4に係るネットワーク構成)
図23は、本変形例4に係る無線LAN認証システム100−5のネットワーク構成の一例を示す図である。無線LAN認証システム100−5は、AP1−1、AP1−2、認証サーバ2、無線端末3、インターネット4を含み、無線及び有線ネットワークを介し接続される。
図15を比べると、APが2台配置される点は同様であるが、配置される位置の点で異なる。つまり、AP1−1及びAP1−2は、図のようにいずれもカウンター付近に配置される。但し、両APは、電波信号の強度が異なる。AP1−1は、電波信号到達範囲が店舗内に収まるよう、信号強度が弱く調整され設定される。また、AP1−2は、店舗内エリアが全てカバーされる範囲になるように、信号強度が調整され設定される。
(変形例4に係るAPリストテーブル203a)
図24は、本変形例に係るAPリストテーブル203aの一例を示す。本変形例では、上述のように、AP1−1及びAP1−2の2台のAPが配置される。また、これまでのAPリストテーブル203aとは異なり、「受信信号強度閾値」はなく、「経由フラグ」の欄を設ける。値は、例えばON/OFFをとりうる。
(変形例4に係る無線端末3のAP1検出画面の一例)
図25は、本変形例に係る無線端末3のAP1検出画面の一例を示す。図に示されるように、無線端末3の画面上、AP1が、アクセスポイントのリスト上に検出され表示される。(a)は、図23の無線端末3aのAP1検出画面である。(b)は、図23の無線端末3bのAP1検出画面である。
このうち、無線端末3aは、AP1−1及びAP1−2の電波信号到達範囲内に位置する。このため、無線端末3aの画面上には、AP1−1及びAP1−2のビーコン信号に基づいて、AP1−1及びAP1−2のESS-ID(例えば、「AP1−1」及び「AP1−2」)、受信信号強度(アンテナ絵図)が表示されている。
一方、無線端末3b及び無線端末3cの画面上には、AP1−2のビーコン信号に基づいて、AP1−2のESS-ID(例えば、「AP1−1」及び「AP1−2」)、受信信号強度(アンテナ絵図)が表示されている。無線端末3b及び無線端末3cは、AP1−1の電波信号到達範囲内に位置しないので、AP1−1は検出されない。
(変形例4に係る認証処理)
本変形例において、店舗の来店者である利用者は、無線端末3を保持し、カウンター付近に設けられた認証許可エリア内に移動する。利用者は、無線端末3を操作し、無線LANアクセスポイントであるAP1−1を検出する。無線端末3の画面上には、AP1−1及びAP1−2がアクセスポイントのリスト上に検出され表示される。利用者は、無線端末3を操作し、AP1−1を選択する。但し、パスワード等の入力は不要である(ノーパスワード)。これにより、この無線端末3が、この店舗での無線LANを利用するにあたり、その環境設定は完了する。以降、利用者は、無線端末3を操作し、店舗エリア内の何処からでも、例えばWebブラウザを使用してインターネット4へ接続できる。
本変形例の場合、APは2台配置されているが、AP1−1の電波信号到達範囲内にのみ位置する無線端末3のみ、無線LAN利用の認証許可が得られるようにする。このため、認証サーバ2の接続認証部202は、無線端末3からの認証要求がAP1−1から中継されたものであるか否かを判定する必要がある。そして、認証サーバ2の接続認証部202は、無線端末3からの認証要求がAP1−1から中継されたものである場合、無線LANの利用を認証許可にする。これにより、その無線端末3は、許可済み無線端末テーブル203bに登録されるため、それ以降、無線LANを利用する場合、AP1−1及びAP1−2のいずれを経由したとしても、インターネット4へ接続できる。一方、無線端末3からの認証要求がAP1−2から中継されたものである場合、無線LAN利用は認証不許可にする。
本変形例では、そもそもAP1−1の電波信号到達範囲が店舗内に収まるよう信号強度が弱く調整されており、AP1−1の電波信号(例えば、ビーコン信号)を受信できるエリアは、店舗内に限定されている。つまり、無線端末3は、カウンター付近に設けられた店舗内の一部の認証許可エリアのみで、AP1−1を検出することができる(店外では検出できない)。そして、AP1−1を検出し、AP1−1経由で、認証要求を行った無線端末3のみが、以降、無線LANを利用することができる。
図26は、本変形例に係る認証処理を説明するフローチャートである。図18と比べ、S12とS13のステップがなくなっている。以下差異点を説明する。
S11:認証サーバ2の接続認証部202は、無線端末3からの認証要求を受信したとき、認証要求に対し許可するか否か(不許可)の認証処理を開始する。よって、接続認証部202は、まず認証要求を受信したか否かを判定し、認証要求を受信した場合、認証処理を開始する。
S11−2:判定部202aは、無線端末3からの認証要求を受信すると、その認証要求がAP1−1経由、つまり、AP1−1から中継されたものであるか否かを判定する必要がある。なお、この点、より抽象的にいえば、判定部202aは、APリストテーブル203a(例えば、図24)を参照し、無線端末3からの認証要求が、複数のAPのうち、「経由フラグ」ONに設定されているAPから中継されたものであるか否かを判定するといえる。
接続認証部202は、その認証要求がAP1−1経由である場合、S14へ進み、無線端末3の無線LAN利用を許可する(S12〜S17)。本変形例では、そもそもAP1−1の電波信号到達範囲が店舗内に収まるよう信号強度が弱く調整されており、AP1−1の電波信号(例えば、ビーコン信号)を受信できるエリアは、店舗内に限定されている。よって、接続認証部202は、その認証要求がAP1−1経由であることをもって、無線端末3の無線LAN利用を許可する。
一方、接続認証部202は、その認証要求がAP1−1経由でない場合(AP1−2経由である場合)、S17へ進み、無線端末3の無線LAN利用を許可しないため、無線端末3に対し認証不許可を返答する。
以上のように、本変形例に係る無線LAN認証システム100−4は、店舗内の一部に設けられた認証許可エリアに位置する無線端末3のみに対し、パスワード等の入力なしに無条件で、無線LAN利用を認証(許可)する。以降、一旦無線LAN利用を認証(許可)された無線端末は、店舗内の何処からでも、自由にインターネット4に接続できるようになる。これにより、正規の利用者である来店者のみが、煩雑な操作もなく、無線LAN利用を利用することができる。
一方、店舗外の非来店者がAP1−2の電波(ビーコン信号)を捕まえることができるものの、AP1−1を経由しない非来店者の無線端末3認証要求は、許可されない。
ところで、近年、1台のアクセスポイントで、異なる電波(異なるESS-IDを含むビーコン信号)を送信できるタイプのアクセスポイントが販売されている。従って、本変形例においては、店舗内の同一位置に、アクセスポイントが2つ配置されたが、上述のアクセスポイントを本変形例に適用することで、1台のアクセスポイントにより、あたかも2台の異なるアクセスポイントが稼働しているが如く、本変形例を実現することも可能である。
[総括]
以上、本実施形態に係る無線LAN認証システム100は、店舗内の一部に設けられた認証許可エリア内に位置する無線端末3のみに対し、パスワード等の入力なしに無条件で、無線LAN利用を認証許可する(但し、店舗内であっても、認証許可エリア外に位置する無線端末3に対しては、無線LAN利用を認証しない)。以降、一旦無線LAN利用を認証(許可)された無線端末は、店舗内の何処からでも、自由にインターネット4に接続できるようになる。これにより、正規利用者(例えば、来店者)のみが、パスワード等の入力などの煩雑な操作もなく、無線LAN利用を利用することができる。
一方、仮に店舗外から、非来店者の無線端末3が、店舗内から送信される電波信号(例えば、ビーコン信号)を受信することにより、アクセスポイントを検出することができたとしても、認証許可エリア内に位置しない無線端末3からの認証要求は許可されないため、非正規利用者からの無線LAN利用の不正利用を防止できる。
即ち、本実施形態によれば、パスワード入力など認証に関る煩雑な操作を廃しつつも、無線LANへの接続を、その利用が許可されたエリア内に位置する無線端末のみに限定できる無線LAN認証システム、認証装置、認証方法等を提供することが可能となる。なお、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
[補足]
なお、無線LANの利用を正規利用者にのみ限定することを目的として、GPS(Global Positioning System)を利用する方法や複数のAPのRSSI(受信信号強度)を利用する方法(三角測量と同原理)により、利用者の無線端末の位置情報を特定し、無線端末の位置情報に基づいて、無線LANへの利用を許可するエリア(例えば、店舗内)を限定するようにすることも考えられる。
しかしながら、GPSは、例えば地下では電波が届かないなど、使用できる範囲が限定される。また、飲食店等の狭い空間において、正確な位置情報を把握できるほどではなく、その精度はまだ低いと言わざるを得ない。
RSSI(受信信号強度)を利用する方法についても、その精度は低く、これまでの技術では、3〜5m程度の位置ずれが生じうることが分かっている。また、三角測量と同原理であるので、少なくとも3つのAPが必要である。
本実施形態に係る無線LAN認証システム100は、例えば地下では電波が届かない場所においても使用することができる。飲食店等の比較的狭い空間においても、無線端末の適切に位置情報を把握できる。また、少なくともAPは1台から実施可能であるため、低コストで無線LAN認証システム100を導入することも可能である。
1 AP
2 認証サーバ
3 無線端末
4 インターネット
11 CPU
12 ROM
13 RAM
14 補助記憶装置
15 記憶媒体読取装置
16 入力装置
17 表示装置
18 通信装置
201 通信部
202 接続認証部
203 記憶部
204 DHCP部
205 FW部

Claims (9)

  1. ネットワークを介し、無線端末と無線AP(アクセスポイント)とが接続された認証装置であって、
    前記無線端末から、前記無線APを中継して、該無線端末の無線端末識別子と該無線端末が該無線APから受信した無線電波の受信信号強度値とを含む認証要求を受信する受信手段と、
    前記認証要求を受信すると、前記受信信号強度値と、受信信号強度閾値とを比較することにより、前記無線端末が前記受信信号強度閾値に基づき特定される認証許可エリア内に位置するか否かを判定する判定手段と、
    前記無線端末が前記認証許可エリア内に位置すると判定された場合、該無線端末の無線LAN利用を許可する許可手段と、
    を有することを特徴とする認証装置。
  2. 前記判定手段は、前記受信信号強度値と、前記受信信号強度閾値とを比較し、前記受信信号強度値が前記受信信号強度閾値よりも大きいとき、前記無線端末が、前記認証許可エリア内に位置すると判定すること、
    を特徴とする請求項1記載の認証装置。
  3. 前記無線APは、前記認証許可エリア内に配置されるとともに、前記無線LAN利用が許可された接続許可エリアを包含する無線電波到達範囲に対し前記無線電波を送信し、
    前記受信信号強度閾値は、前記接続許可エリア内でのみ、受信される受信信号強度値であること、
    を特徴とする請求項1又は2記載の認証装置。
  4. 無線LAN利用が許可された無線端末の無線端末識別子を登録した無線端末テーブルを記憶した第1記憶手段と、
    前記無線端末から、前記無線APを中継して、該無線端末の無線端末識別子を含む接続要求を受信すると、前記テーブルに登録された無線端末の無線端末識別子からの接続要求のみを通過させるFW手段とを有し、
    前記許可手段は、前記無線端末の無線LAN利用を許可した場合、該無線端末の無線端末識別子を前記テーブルに登録すること、
    を特徴とする請求項1ないし3何れか一項記載の認証装置。
  5. 前記許可手段は、前記無線端末の無線端末識別子を前記テーブルに登録してから一定時間が経過したとき、又は該無線端末が前記接続許可エリア内に位置しなくなったとき、該無線端末の無線端末識別子を前記テーブルから削除すること、
    を特徴とする請求項4記載の認証装置。
  6. ネットワークを介し、無線端末と複数の無線AP(アクセスポイント)とが接続された認証装置であって、
    前記複数の無線APのうち一以上の無線APに対し前記受信信号強度閾値を対応付けて登録したAPリストテーブルを記憶した記憶手段と、
    前記無線端末から、前記無線APを中継して、該無線端末の無線端末識別子と該無線端末が該無線APから受信した無線電波の受信信号強度値とを含む認証要求を受信する受信手段と、
    前記認証要求を受信すると、前記APリストテーブルを参照し、該認証要求を中継した無線APに対し、前記受信信号強度閾値が対応付けられている場合、前記受信信号強度値と、該受信信号強度閾値とを比較することにより、前記無線端末が前記受信信号強度閾値に基づき特定される認証許可エリア内に位置するか否かを判定する判定手段と、
    前記無線端末が前記認証許可エリア内に位置すると判定された場合、該無線端末の無線LAN利用を許可する許可手段と、
    を有することを特徴とする認証装置。
  7. ネットワークを介し、無線端末と複数の無線AP(アクセスポイント)とが接続された認証装置であって、
    前記無線AP毎に、前記無線APが配置される所定エリアのエリア識別子と、同一のエリア識別子を有する無線APのうち一以上の無線APに対し対応付けられた前記受信信号強度閾値とを登録したAPリストテーブルを記憶した記憶手段と、
    前記無線端末から、前記無線APを中継して、該無線端末の無線端末識別子と該無線端末が該無線APから受信した無線電波の受信信号強度値とを含む認証要求を受信する受信手段と、
    前記認証要求を受信すると、前記APリストテーブルを参照し、該認証要求を中継した無線APに対し、前記受信信号強度閾値が対応付けられている場合、前記受信信号強度値と、該受信信号強度閾値とを比較することにより、前記無線端末が前記受信信号強度閾値に基づき特定される認証許可エリア内に位置するか否かを判定する判定手段と、
    前記無線端末が前記認証許可エリア内に位置すると判定された場合、該無線端末の無線LAN利用を許可する許可手段と、
    を有することを特徴とする認証装置。
  8. ネットワークを介し、無線端末と複数の無線AP(アクセスポイント)とが接続された認証装置であって、
    前記複数の無線APのうち一の無線APに対しフラグを対応付けて登録したAPリストテーブルを記憶した記憶手段と、
    前記無線端末から、前記無線APを中継して、該無線端末の無線端末識別子と該無線端末が該無線APから受信した無線電波の受信信号強度値とを含む認証要求を受信する受信手段と、
    前記認証要求を受信すると、前記APリストテーブルを参照し、該認証要求を中継した無線APに対し、前記フラグが対応付けられている場合、認証許可エリア内に位置すると判定する判定手段と、
    前記無線端末が前記認証許可エリア内に位置すると判定された場合、該無線端末の無線LAN利用を許可する許可手段とを有し、
    前記一の無線APは、前記認証許可エリア内に配置されるとともに、前記認証許可エリアと一致する無線電波到達範囲に対し前記無線電波を送信し、
    前記一の無線AP以外の無線APは、前記認証許可エリアを包含する接続許可エリア内に配置されるとともに、前記接続許可エリア内を包含する無線電波到達範囲に対し前記無線電波を送信し、
    前記一の無線APから送信される前記無線電波は、前記接続許可エリア内でのみ、受信される無線電波であること、
    を特徴とする認証装置。
  9. ネットワークを介し、無線端末と無線AP(アクセスポイント)と認証装置が接続された無線LAN認証システムにおける認証方法であって、
    前記認証装置が、
    前記無線端末から、前記無線APを中継して、該無線端末の無線端末識別子と該無線端末が該無線APから受信した無線電波の受信信号強度値とを含む認証要求を受信する受信手順と、
    前記認証要求を受信すると、前記受信信号強度値と、受信信号強度閾値とを比較することにより、前記無線端末が前記受信信号強度閾値に基づき特定される認証許可エリア内に位置するか否かを判定する判定手順と、
    前記無線端末が前記認証許可エリア内に位置すると判定された場合、該無線端末の無線LAN利用を許可する許可手順と、
    を有することを特徴とする認証方法。
JP2012066427A 2012-03-22 2012-03-22 認証装置及び認証方法 Active JP5812910B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012066427A JP5812910B2 (ja) 2012-03-22 2012-03-22 認証装置及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012066427A JP5812910B2 (ja) 2012-03-22 2012-03-22 認証装置及び認証方法

Publications (2)

Publication Number Publication Date
JP2013198130A true JP2013198130A (ja) 2013-09-30
JP5812910B2 JP5812910B2 (ja) 2015-11-17

Family

ID=49396486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012066427A Active JP5812910B2 (ja) 2012-03-22 2012-03-22 認証装置及び認証方法

Country Status (1)

Country Link
JP (1) JP5812910B2 (ja)

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104540186A (zh) * 2014-12-26 2015-04-22 北京奇虎科技有限公司 无线网络接入的方法、装置及系统
US20160227591A1 (en) * 2015-02-04 2016-08-04 Jiransoft Co., Ltd. Wireless lan connection method using signal strength
KR101657087B1 (ko) * 2015-07-20 2016-09-13 (주)지란지교소프트 비콘을 이용한 개인 인증 방법 및 시스템
JP2017028697A (ja) * 2015-07-21 2017-02-02 株式会社リコー アクセス制御方法及び装置
JP2017028458A (ja) * 2015-07-21 2017-02-02 キヤノン株式会社 通信装置、通信方法及びプログラム
JP2017504892A (ja) * 2014-01-20 2017-02-09 曲立東 音声周波数をベースとするデータタグ配布システム及び方法
JP2017037076A (ja) * 2015-08-13 2017-02-16 株式会社リコー 位置判断方法、位置判断装置及び電子機器
JP2017055412A (ja) * 2016-10-12 2017-03-16 株式会社Jvcケンウッド 認証サーバ、認証方法、認証プログラム
KR20170049018A (ko) * 2015-10-28 2017-05-10 에스케이플래닛 주식회사 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체
JP2017092936A (ja) * 2015-11-02 2017-05-25 株式会社リコー 通信装置、通信方法、システム、およびプログラム
JP2017526291A (ja) * 2014-08-21 2017-09-07 華為技術有限公司Huawei Technologies Co.,Ltd. 無線ネットワークアクセス制御方法、装置、およびシステム
US20170264752A1 (en) * 2012-05-17 2017-09-14 Liveu Ltd. Multi-modem communication using virtual identity modules
JP2018074416A (ja) * 2016-10-31 2018-05-10 サイレックス・テクノロジー株式会社 中継装置
CN108650627A (zh) * 2018-03-16 2018-10-12 锐捷网络股份有限公司 一种基于rssi的目标区域考勤的方法及装置
JP2019110500A (ja) * 2017-12-20 2019-07-04 Necプラットフォームズ株式会社 無線lan通信装置及び電波強度表示方法
JP2019140504A (ja) * 2018-02-09 2019-08-22 Necプラットフォームズ株式会社 通信装置及び通信方法
JP2019164814A (ja) * 2014-12-09 2019-09-26 フェイスブック,インク. オンライン・ソーシャル・ネットワーク上でのビーコンを使用したユーザ通知の生成
JP2019175252A (ja) * 2018-03-29 2019-10-10 セコム株式会社 認証システム及び携帯端末
JP2019175253A (ja) * 2018-03-29 2019-10-10 セコム株式会社 認証システム及び認証装置
JP2020078040A (ja) * 2018-11-05 2020-05-21 日立Geニュークリア・エナジー株式会社 通信システム及び通信端末装置
WO2020110499A1 (ja) * 2018-11-29 2020-06-04 Necプラットフォームズ株式会社 通信装置、通信制御方法、非一時的なコンピュータ可読媒体及び通信システム
JP2021025857A (ja) * 2019-08-02 2021-02-22 パナソニックIpマネジメント株式会社 位置推定装置、位置推定システム、及び、位置推定方法
JP2021048442A (ja) * 2019-09-17 2021-03-25 Necプラットフォームズ株式会社 認証処理制限装置、認証処理装置、通信装置、認証処理制限方法及び認証処理制限プログラム
JP2021177659A (ja) * 2019-09-04 2021-11-11 キヤノン株式会社 通信装置、制御方法及びプログラム
WO2022085286A1 (ja) * 2020-10-22 2022-04-28 シャープ株式会社 通信端末、認証装置、及び基地局装置
CN115038082A (zh) * 2022-06-08 2022-09-09 上海百功半导体有限公司 一种光通信设备的安全上网控制系统及方法
US11582606B2 (en) * 2018-08-07 2023-02-14 Xi'an Yep Telecommunication Technology, Ltd. Terminal verification method, and AP device, terminal and system
JP7450974B1 (ja) 2022-11-22 2024-03-18 エンテルス カンパニー リミテッド 移動通信網基盤プライベートネットワークでのトラフィック制御方法および移動通信網基盤プライベートネットワークシステム
EP4145236A4 (en) * 2020-04-27 2024-05-01 Ebara Corp SENSOR AUTHENTICATION/REGISTRATION SYSTEM, DATA COLLECTION SYSTEM AND DATA COLLECTION PROCEDURE

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
JP2004207820A (ja) * 2002-12-24 2004-07-22 Sony Corp 通信システム、通信方法、基地局装置、通信プログラムおよび記録媒体
JP2006100957A (ja) * 2004-09-28 2006-04-13 Nec Personal Products Co Ltd 無線通信システム、アクセスポイント装置、プログラム
US20060179311A1 (en) * 2000-10-10 2006-08-10 Mccorkle John W System for providing device authentication in a wireless network
JP2006311373A (ja) * 2005-04-28 2006-11-09 Sanyo Electric Co Ltd アクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラム
JP2008072669A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 無線通信システムにおいて使用される基地局装置
JP2010212949A (ja) * 2009-03-10 2010-09-24 Mega Chips Corp 主装置、通信システム、プログラムおよび通信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
US20060179311A1 (en) * 2000-10-10 2006-08-10 Mccorkle John W System for providing device authentication in a wireless network
JP2004207820A (ja) * 2002-12-24 2004-07-22 Sony Corp 通信システム、通信方法、基地局装置、通信プログラムおよび記録媒体
JP2006100957A (ja) * 2004-09-28 2006-04-13 Nec Personal Products Co Ltd 無線通信システム、アクセスポイント装置、プログラム
JP2006311373A (ja) * 2005-04-28 2006-11-09 Sanyo Electric Co Ltd アクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラム
JP2008072669A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 無線通信システムにおいて使用される基地局装置
JP2010212949A (ja) * 2009-03-10 2010-09-24 Mega Chips Corp 主装置、通信システム、プログラムおよび通信方法

Cited By (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170264752A1 (en) * 2012-05-17 2017-09-14 Liveu Ltd. Multi-modem communication using virtual identity modules
US20190149667A1 (en) * 2012-05-17 2019-05-16 Liveu Ltd. Multi-modem communication using virtual identity modules
US10194034B2 (en) * 2012-05-17 2019-01-29 Liveu Ltd. Multi-modem communication using virtual identity modules
JP2017504892A (ja) * 2014-01-20 2017-02-09 曲立東 音声周波数をベースとするデータタグ配布システム及び方法
JP2017526291A (ja) * 2014-08-21 2017-09-07 華為技術有限公司Huawei Technologies Co.,Ltd. 無線ネットワークアクセス制御方法、装置、およびシステム
US11765587B2 (en) 2014-08-21 2023-09-19 Huawei Technologies Co., Ltd. Wireless network access control method, device, and system
US10448317B2 (en) 2014-08-21 2019-10-15 Huawei Technologies Co., Ltd. Wireless network access control method, device, and system
US11184770B2 (en) 2014-08-21 2021-11-23 Huawei Technologies Co., Ltd. Wireless network access control method, device, and system
JP2019164814A (ja) * 2014-12-09 2019-09-26 フェイスブック,インク. オンライン・ソーシャル・ネットワーク上でのビーコンを使用したユーザ通知の生成
US11153728B2 (en) 2014-12-09 2021-10-19 Facebook, Inc. Generating user notifications using beacons on online social networks
WO2016101730A1 (zh) * 2014-12-26 2016-06-30 北京奇虎科技有限公司 无线网络接入的方法、装置及系统
CN104540186B (zh) * 2014-12-26 2017-04-12 北京奇虎科技有限公司 无线网络接入的方法、装置及系统
CN104540186A (zh) * 2014-12-26 2015-04-22 北京奇虎科技有限公司 无线网络接入的方法、装置及系统
JP2016144205A (ja) * 2015-02-04 2016-08-08 ジランソフト カンパニー リミテッド 信号強度を用いた無線lanの接続方法
US9860925B2 (en) 2015-02-04 2018-01-02 Jiransoft Co., Ltd. Wireless LAN connection method using signal strength
US20160227591A1 (en) * 2015-02-04 2016-08-04 Jiransoft Co., Ltd. Wireless lan connection method using signal strength
KR101657087B1 (ko) * 2015-07-20 2016-09-13 (주)지란지교소프트 비콘을 이용한 개인 인증 방법 및 시스템
US10390223B2 (en) 2015-07-21 2019-08-20 Canon Kabushiki Kaisha Communication apparatus, communication method, and storage medium
JP2017028458A (ja) * 2015-07-21 2017-02-02 キヤノン株式会社 通信装置、通信方法及びプログラム
JP2017028697A (ja) * 2015-07-21 2017-02-02 株式会社リコー アクセス制御方法及び装置
JP2017037076A (ja) * 2015-08-13 2017-02-16 株式会社リコー 位置判断方法、位置判断装置及び電子機器
KR20170049018A (ko) * 2015-10-28 2017-05-10 에스케이플래닛 주식회사 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체
KR102370286B1 (ko) * 2015-10-28 2022-03-03 에스케이플래닛 주식회사 무선 메시 네트워크 인증 방법 및 이를 위한 장치, 이를 수행하는 컴퓨터 프로그램을 기록한 기록 매체
JP2017092936A (ja) * 2015-11-02 2017-05-25 株式会社リコー 通信装置、通信方法、システム、およびプログラム
JP2017055412A (ja) * 2016-10-12 2017-03-16 株式会社Jvcケンウッド 認証サーバ、認証方法、認証プログラム
JP2018074416A (ja) * 2016-10-31 2018-05-10 サイレックス・テクノロジー株式会社 中継装置
JP2019110500A (ja) * 2017-12-20 2019-07-04 Necプラットフォームズ株式会社 無線lan通信装置及び電波強度表示方法
JP2019140504A (ja) * 2018-02-09 2019-08-22 Necプラットフォームズ株式会社 通信装置及び通信方法
CN108650627A (zh) * 2018-03-16 2018-10-12 锐捷网络股份有限公司 一种基于rssi的目标区域考勤的方法及装置
JP2019175253A (ja) * 2018-03-29 2019-10-10 セコム株式会社 認証システム及び認証装置
JP2019175252A (ja) * 2018-03-29 2019-10-10 セコム株式会社 認証システム及び携帯端末
JP7032202B2 (ja) 2018-03-29 2022-03-08 セコム株式会社 認証システム及び認証装置
JP7032201B2 (ja) 2018-03-29 2022-03-08 セコム株式会社 認証システム及び携帯端末
US11582606B2 (en) * 2018-08-07 2023-02-14 Xi'an Yep Telecommunication Technology, Ltd. Terminal verification method, and AP device, terminal and system
JP2020078040A (ja) * 2018-11-05 2020-05-21 日立Geニュークリア・エナジー株式会社 通信システム及び通信端末装置
JP7202917B2 (ja) 2018-11-05 2023-01-12 日立Geニュークリア・エナジー株式会社 通信システム及び通信端末装置
WO2020110499A1 (ja) * 2018-11-29 2020-06-04 Necプラットフォームズ株式会社 通信装置、通信制御方法、非一時的なコンピュータ可読媒体及び通信システム
CN113196831B (zh) * 2018-11-29 2024-04-26 Nec平台株式会社 通信装置、通信控制方法和非暂时性计算机可读介质
US11856407B2 (en) 2018-11-29 2023-12-26 Nec Platforms, Ltd. Communication device, communication control method, non-transitory computer-readable medium, and communication system
CN113196831A (zh) * 2018-11-29 2021-07-30 Nec平台株式会社 通信装置、通信控制方法、非暂时性计算机可读介质和通信系统
JP7156723B2 (ja) 2018-11-29 2022-10-19 Necプラットフォームズ株式会社 通信装置、通信制御方法、及び通信制御プログラム
JPWO2020110499A1 (ja) * 2018-11-29 2021-09-30 Necプラットフォームズ株式会社 通信装置、通信制御方法、及び通信制御プログラム
JP2021025857A (ja) * 2019-08-02 2021-02-22 パナソニックIpマネジメント株式会社 位置推定装置、位置推定システム、及び、位置推定方法
JP7345100B2 (ja) 2019-08-02 2023-09-15 パナソニックIpマネジメント株式会社 位置推定装置、位置推定システム、及び、位置推定方法
JP7196248B2 (ja) 2019-09-04 2022-12-26 キヤノン株式会社 通信装置、制御方法及びプログラム
JP2021177659A (ja) * 2019-09-04 2021-11-11 キヤノン株式会社 通信装置、制御方法及びプログラム
JP2021048442A (ja) * 2019-09-17 2021-03-25 Necプラットフォームズ株式会社 認証処理制限装置、認証処理装置、通信装置、認証処理制限方法及び認証処理制限プログラム
JP7068249B2 (ja) 2019-09-17 2022-05-16 Necプラットフォームズ株式会社 認証処理制限装置、認証処理装置、通信装置、認証処理制限方法及び認証処理制限プログラム
EP4145236A4 (en) * 2020-04-27 2024-05-01 Ebara Corp SENSOR AUTHENTICATION/REGISTRATION SYSTEM, DATA COLLECTION SYSTEM AND DATA COLLECTION PROCEDURE
WO2022085286A1 (ja) * 2020-10-22 2022-04-28 シャープ株式会社 通信端末、認証装置、及び基地局装置
CN115038082A (zh) * 2022-06-08 2022-09-09 上海百功半导体有限公司 一种光通信设备的安全上网控制系统及方法
JP7450974B1 (ja) 2022-11-22 2024-03-18 エンテルス カンパニー リミテッド 移動通信網基盤プライベートネットワークでのトラフィック制御方法および移動通信網基盤プライベートネットワークシステム

Also Published As

Publication number Publication date
JP5812910B2 (ja) 2015-11-17

Similar Documents

Publication Publication Date Title
JP5812910B2 (ja) 認証装置及び認証方法
US9961548B2 (en) Authorizing secured wireless access at hotspot according to user-specific access credential received from client device during predetermined sign-up process
US9654962B2 (en) System and method for WLAN roaming traffic authentication
KR101654159B1 (ko) 소셜 핫스팟
EP2936881B1 (en) Connecting to a wireless network using social network identifier
CN105227538B (zh) 云设备的识别和认证
US9179314B2 (en) Secure and automatic connection to wireless network
KR101015665B1 (ko) 이동 통신 단말과 액세스 포인트 간에 연결 방법 및 시스템
US9832648B2 (en) Access control of geo-fenced services using co-located witnesses
JP2007520915A (ja) ルージュ無線アクセスポイントの位置を決定するためのシステムおよび方法
US20170347388A1 (en) Transparently Connecting Mobile Devices to Multiple Wireless Local Area Networks
WO2015027612A1 (zh) 无线网络服务提供方法及无线网络服务提供系统
AU2007275515A1 (en) Method and system for authenticating internet user identity
KR102148715B1 (ko) 전자장치의 네트워크 연결을 위한 방법 및 장치
JP2007306312A (ja) 無線通信接続システム
CN109937608A (zh) 从传感器装置采集传感器数据
KR20180102983A (ko) 전자 장치 및 그의 무선 통신 연결 제어 방법
EP2373075A1 (en) System and method for WLAN traffic monitoring
US20210029543A1 (en) Method and device for authenticating device using wireless lan service
KR20130002044A (ko) 불법 액세스 포인트 탐지 방법 및 이를 위한 무선 통신 단말
JP4237124B2 (ja) 無線通信システム、アクセスポイント装置、プログラム
JP2016126670A (ja) 携帯端末を用いたリスクベース認証方法及びシステム
JP6318640B2 (ja) 無線接続装置、無線接続装置を制御するための方法、および、ネットワークシステム
KR20110137068A (ko) 와이파이 단말을 이용한 위치정보 제공 시스템 및 방법
JP6741607B2 (ja) 利用許諾データ管理システム、利用許諾データ管理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150908

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150915

R150 Certificate of patent or registration of utility model

Ref document number: 5812910

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350